Бесплатный раздел протоколов для безопасной электронной торговли Мостафы Ашема Шерифа


Contents

С какими новыми предметами связано третье издание вашей книги??

Третье издание поддерживает цель систематического, хотя и доступного, представления всех вопросов, связанных с безопасностью электронных транзакций и платежей. Очевидно, я уделил больше внимания мобильной коммерции и, в частности, криптовалютам, которых не было на момент завершения 2-го издания..

Какие новые знания вы приобрели, написав книгу??

Написание книги помогло мне получить реалистичную оценку возможностей и угроз, предлагаемых цифровыми транзакциями и валютами. Я надеюсь, что эти знания могут быть полезны для разработчиков систем и политиков, поскольку они делают неизбежные компромиссы в создании инфраструктуры, процессов, законов и общественных организаций..
Книга «Протоколы для безопасной электронной торговли» доступна для покупки на Amazon.

Наконец, вот первая глава книги г-на Шерифа, которая была достаточно любезна, чтобы поделиться ею с нашими читателями.

Глава 1 - Обзор электронной торговли

Электронная коммерция находится в соединении достижений в микроэлектронике, обработке информации и телекоммуникациях, которые пересмотрели роль компьютеров, сначала на предприятиях, а теперь и в повседневной жизни, за рамками контроля процессов и производства. На раннем этапе сети бизнес-снабжения или каналы сбыта были автоматизированы для оптимального планирования производства на основе отзывов с рынков. С 1980-х годов ряд нововведений открыли новые возможности для электронной коммерции в потребительских приложениях через автоматические банкоматы, банковские карты, а также транзакции через Интернет и беспроводные сети. Одновременно деньги приняли форму движущихся по всему миру битов, в том числе криптовалют. Электронная торговля также развивается в виртуальной экономике, фокусируясь на услугах с более свободными временными, географическими или организационными обязательствами и меньшим потреблением природных ресурсов и опасностями загрязнения (Haesler, 1995)..

В этой главе дается общее введение в различные аспекты электронной торговли: ее определение, различные категории, его влияние на общество, его инфраструктуру и что означает мошенничество для отдельных лиц..

1.1 Электронная коммерция и мобильная коммерция

Электронная торговля (электронная коммерция), согласно определению Французской ассоциации торговли и электронного обмена * - некоммерческой отраслевой ассоциации, созданной в 1996 году, - это «набор полностью дематериализованных отношений, которые экономические агенты поддерживают друг с другом». Таким образом, электронная торговля коммерция включает в себя физические или виртуальные товары (программное обеспечение, информацию, музыку, книги и т. д.), а также создание профилей пользователей на основе демографических и поведенческих данных, собранных во время онлайн-транзакций.

Открытый мобильный альянс (OMA) определяет мобильную коммерцию (мобильную коммерцию) как «обмен или покупку или продажу услуг и товаров, как физических, так и цифровых, с мобильного устройства» (Open Mobile Alliance, 2005, стр. 8)..
Как правило, покупатель и продавец взаимодействуют через мобильную сеть, прежде чем покупатель сможет осуществить финансовую транзакцию. Этот начальный этап включает в себя рекламу, поиск и согласование цены, а также условий и положений..

Таким образом, как электронная, так и мобильная коммерция объединяют существующие технологии для создания новых финансовых услуг, доступных с настольных компьютеров, мобильных терминалов, телефонов или планшетов. Повсеместное распространение мобильных телефонов за пределами промышленно развитых стран открыло доступ к финансовым услугам, поскольку телефонные компании создают платежные сети через наличные деньги, которые хранятся или передаются по телефону. В последние годы услуги мобильной коммерции были распространены на многие финансовые услуги, такие как выставление счетов и оплата, ссуды, выплаты заработной платы и полисы страхования жизни (у телекоммуникационной компании есть вся информация, которая нужна страховщику от своих подписчиков, такая как имя, дата рождения и адрес).

В этой книге, если не указано иное, термин «электронная торговля» будет охватывать все транзакции независимо от способа доступа, проводного или беспроводного, а также от типа используемых денег. Однако есть случаи, когда термин «мобильная коммерция» подразумевает конкретные характеристики. Во-первых, мобильные транзакции могут быть основаны на местоположении, то есть коммерческие предложения могут модулироваться в соответствии с текущим местоположением мобильного терминала. (Во всех случаях подписчики могут получать индивидуальные предложения на основе своего демографического профиля, предпочтений и истории транзакций.) Во-вторых, в некоторых странах ограничение на сумму, которую пользователь может перевести в любой момент времени или в течение указанного промежутка времени, составляет ниже, когда транзакция проводится по мобильной сети. Кроме того, в некоторых странах мобильные финансовые услуги требуют партнерства между телекоммуникационными компаниями и банками или что у телекоммуникационных компаний есть банковская лицензия..

В других странах, таких как Кения, мобильные счета могут быть присоединены к любому финансовому счету, а мобильный банкинг освобожден от регулирования типичных банковских учреждений (Bird, 2012; Crabtree, 2012; Demirguc-Kunt and Klapper, 2012).
В таблице 1.1 приведены основные различия между интернет-коммерцией и мобильной коммерцией. Следует отметить, что более 90% розничных покупок в Соединенных Штатах по-прежнему осуществляются в автономном режиме (Мишкин и Ахмед, 2014 г.), но к 2016 г. 9% розничных продаж в США будет осуществляться через Интернет. Из этого числа 8% составляют транзакции мобильной коммерции, которые в стоимостном выражении соответствуют 90 млрд долларов в 2017 году (Huynh, 2012).
Таблица 1-1 - Протоколы для безопасной электронной торговли, третье издание
Кроме того, с увеличением числа абонентов мобильной широкополосной связи во всем мире примерно до семи миллиардов, мобильная коммерция может стать доминирующим каналом к ​​2018 году (Taylor, 2013).
В зависимости от характера экономических агентов и типа отношений между ними, приложения электронной коммерции попадают в одну из четырех основных категорий:

  1. Бизнес для бизнеса (B2B), где клиентом является другое предприятие или другой отдел на том же предприятии. Характерной чертой этих типов отношений является их долгосрочная стабильность. Эта стабильность оправдывает использование дорогостоящих систем обработки данных, установка которых является крупным проектом. Это особенно верно в отношении систем информационных технологий, связывающих основные финансовые учреждения. Следует отметить, что в настоящее время мобильная коммерция не включает деловые транзакции.
  2. Бизнес для потребителя (B2C) на расстоянии через телекоммуникационную сеть, стационарную или мобильную.
  3. Близкая или непосредственная коммерция включает в себя взаимодействие между покупателем и продавцом, как в супермаркетах, аптеках, кафе и так далее. Эти взаимодействия могут осуществляться через машины, использующие бесконтактные платежные карты или мобильные телефоны..
  4. Одноранговая или личная торговля (P2P) происходит без посредников, таких как перевод денег от одного человека к
    еще один.

1.1.1 Примеры бизнес-коммерции

Электронная коммерция для бизнеса была создана задолго до Интернета. Некоторые из до-Интернет сетей являются следующими:

  1. Société Internationale de Télécommunications Aéronautiques (SITA - Международное общество авиационной электросвязи), ведущий мировой поставщик услуг ИТ-бизнес-решений и услуг связи для авиатранспортной отрасли. Сегодня SITA связывает 600 авиакомпаний и около 2000 организаций, которые к ним привязаны.
  2. SABER, система бронирования авиабилетов, которая ранее принадлежала American Airlines, в то время как в 1987 году Air France, Iberia и Lufthansa создали централизованную интерактивную систему бронирования авиабилетов (Amadeus) для связи с турагентами, авиакомпаниями, гостиничными сетями, и компании по прокату автомобилей. Урегулирование проездных документов между авиакомпаниями (смена авиакомпаний при оформлении билета, поездки на нескольких участках по разным авиакомпаниям) осуществляется через систему банковских расчетных платежей (BSP).
  3. Общество всемирных межбанковских финансовых телекоммуникаций (SWIFT), сеть которого была создана в 1977 году для обмена стандартными сообщениями для международной передачи
    средства между банками.
  4. Банковские клиринговые и расчетные системы, как описано в Главе 2.

Стандартизация сетей электронной коммерции между предприятиями началась со стандарта X12 в Северной Америке и электронного обмена данными для администрирования, торговли и транспорта (EDIFACT) в Европе. В начале 1980-х годов Министерство обороны США (DOD) запустило систему непрерывного сбора данных и поддержки жизненного цикла (CALS) для улучшения обмена информацией со своими поставщиками. В 1993 году президент Билл (Уильям) Клинтон инициировал обмен коммерческими и техническими данными в электронном виде во всех ветвях федерального правительства (Президентский меморандум, 1993). Федеральный закон об упорядочении закупок от октября 1994 года требовал использования EDI во всех федеральных приобретениях. Позже была разработана таксономия для описания различных объектов и назначения им уникального идентификатора в рамках универсальной структуры элементов данных (UDEF). С установкой Федеральной компьютерной компьютерной сети (FACNET) в июле 1997 года федеральные транзакции могут быть выполнены с помощью электронных средств от первоначального запроса предложения до окончательного платежа поставщику..
Сегодня принятие Интернета в качестве всемирной сети для обмена данными стимулирует переход к открытым протоколам и новым стандартам, некоторые из которых будут представлены в главе 4..

1.1.2 Примеры торговли между бизнесом и потребителем

Интерес к электронной коммерции между бизнесом и потребителем начал расти в 1980-х годах, хотя в разных странах этот интерес был разным. В Германии услуги дистанционного банковского обслуживания осуществлялись через систему Bildschirmtext (BTX). Пользователи BTX были идентифицированы с помощью персонального идентификационного кода и шестизначного номера транзакции (Turner, 1998)..
Во Франции сервис Minitel, несомненно, был одной из самых успешных онлайновых бизнес-систем для потребителей до Интернета, прослужив более 40 лет с 1980-х годов до выхода на пенсию в июне 2012 года..
Доступ осуществлялся через специальный терминал, подключенный к сети передачи данных X.25 под названием Transpac через коммутируемую телефонную сеть общего пользования (PSTN). До 1994 года уровень проникновения Minitel во французских домах превышал уровень проникновения персональных компьютеров в Соединенных Штатах (France Télécom, 1995; Hill, 1996). Кроссовер произошел в 2002 году, когда интернет-пользователи во Франции превысили количество пользователей Minitel (41–32%), а оборот упал с 700 млрд. Евро в 2000 году до 485 млрд. Евро в 2002 году (Berber, 2003; Selignan, 2003)..

Minitel использует режим работы киоска. Согласно этой модели, поставщик онлайн-услуг делегирует счета и сборы оператору телефонной связи за процент от собранных сумм. После сбора средств оператор компенсирует контент-провайдерам. Сбор небольших сумм небанковскими компаниями может быть оправдан, поскольку банки не могут предложить конкурирующее решение для консолидации, выставления счетов и сбора небольших сумм у многих подписчиков. В то же время финансовые учреждения выигрывают от наличия уникального интерфейса для консолидации
отдельные транзакции. Однако из-за 30-дневного платежного цикла телефонная компания фактически предоставляла своим абонентам беспроцентный кредит, что обычно связано с банками..
Роль перевозчика как платежного посредника была перенесена на многие модели мобильной коммерции или коммерции. Одним из первых примеров был сервис i-mode® от японского оператора мобильной телефонии NTT DoCoMo (Эноки, 1999; Мацунага, 1999).
Стоит отметить, что первоначально сообщения не были зашифрованы, но пользователи не возражали сообщать свои банковские координаты по ссылкам. Это показывает, что чувство безопасности - это не просто вопрос сложных технических средств, а вопрос доверия между пользователем и оператором. Давайте теперь рассмотрим три бизнес-приложения в Интернете. Это сайты аукциона eBay®, Amazon и Stamps.com ™ или Neopost.

1.1.2.1 eBay

Аукционный сайт eBay иллюстрирует успешного игрока, который создал виртуальный рынок. Сайт предоставляет место для выставок товаров, которые преодолевают географическую дисперсию потенциальных покупателей и фрагментацию предложения. В связи с этим eBay предоставляет пространство для демонстрации товаров и ведения переговоров об условиях продажи; в частности, он предоставляет платформу
который связывает участников в обмен на комиссию от продажной цены. Настройка характеризуется следующими свойствами:

  • Участники могут присоединиться где угодно, и сайт открыт для всех категорий товаров или услуг. Таким образом, рынок фрагментирован географически или в соответствии с коммерческими предложениями..
  • Покупатели должны подписаться и создать учетную запись на eBay, чтобы получить логин и определить свой пароль.
  • Оператор зависит от оценки каждого участника его корреспондентами, чтобы назначить им оценку. Операторы оставляют за собой право исключать тех, кто не выполняет свои обязательства.
  • Оператор не вмешивается в оплату и не ведет учет данных учетной записи покупателей.

Эти условия позволили eBay быть прибыльным, что исключительно на сайтах, ориентированных на потребителя.

1.1.2.2 Amazon

Amazon начал свою деятельность в 1995 году в качестве онлайн-продавца книг, но также создал структуру для потребителей со следующими компонентами:

  • Электронные каталоги
  • Мощные поисковые системы
  • Быстрая обработка запросов и заказов
  • Возможность в реальном времени запросов инвентаризации
  • Методы правильной и быстрой идентификации покупателей
  • Методы защиты онлайн-платежей
  • Логистика для отслеживания и доставки

Эта инфраструктура требовала больших инвестиций. В течение более 6 лет Amazon оставался в минусе, и его первый прибыльный квартал был последним триместром 2001 года с общим годовым убытком в 567 миллионов долларов (Edgecliffe-Johnson, 2002). С этой инфраструктурой Amazon превратилась в портал для других ритейлеров, желающих передать свои веб-операции на аутсорсинг или продавать свои продукты через Amazon.com. Другим бизнесом является Amazon Web Services, который представляет собой полный набор инфраструктурных и прикладных сервисов в облаке, от корпоративных приложений и проектов больших данных до социальных игр и мобильных приложений. В 2013 году у него было более 2 миллионов сторонних продавцов, многие из которых были малыми предприятиями (Bridges, 2013).

1.1.2.3 Stamps.com и Neopost

Системы электронной печати Stamps.com и Neopost позволяют печатать почтовые марки на простом принтере, а не на почтовых счетчиках, тем самым избегая попадания на почту. Они адресованы отдельным потребителям, домашним работникам и малым предприятиям, чтобы избавить их от необходимости ходить в почтовые отделения. 2D-штрих-код содержит, помимо печати, адрес получателя и уникальный номер, который позволяет отслеживать букву.
Stamps.com работает онлайн и по запросу авторизационного центра каждый раз, когда печатается штамп. Он использует 2D-штрих-код для почтовых расходов и дополнительную информацию, относящуюся к отправке, такую ​​как личность отправителя, чтобы помочь в его отслеживании. Он установил ключевые отношения с почтовой службой США, United Parcel Service (UPS), Federal Express (FedEx), Airborne Express, DHL и другими перевозчиками. В отличие от этого, Neopost - это полуинтерактивная система, в которой печать конвертов продолжается без вмешательства со стороны центра, если общая стоимость марок не превышает сумму, разрешенную сервером авторизации. Neopost занимает первое место в Европе и второе место в мире по почтовому оборудованию и системам логистики. Обе системы столкнулись со значительными эксплуатационными трудностями. Эти эксплуатационные трудности возникли из-за жестких требований почтовых властей к размещению оттисков, что, в свою очередь, является следствием требований автоматических сортировщиков почты. Существует также необходимость адаптации к программному обеспечению пользователей и ко всем моделям принтеров. Общая стоимость для оператора включает в себя стоимость эксплуатации колл-центра, чтобы помочь пользователям в устранении их проблем. Наконец, пользователи должны платить оператору около 10%. С экономической точки зрения предложение не может быть привлекательным для всех случаев. Однако решение Комиссии по почтовым тарифам США в декабре 2000 года о снижении тарифов на почтовые отправления в Интернете для некоторых отправлений (экспресс-почта, приоритетная почта, пакетное обслуживание первого класса) было значительной победой..

1.1.3 Примеры бесконтактной торговли

Коммерция по принципу близости или коммерция лицом к лицу использует несколько методов для замены денежных средств. Карты предоплаты могут быть одного из двух типов: карты с обратной связью и карты с открытой петлей. Первый вид используется только в магазине или магазинах спонсора карты (так называемые подарочные карты), поэтому денежная стоимость не является законным платежным средством. Второй вид несет сетевой бренд (например, Visa или MasterCard) и содержит запись для законного платежного средства, чтобы его можно было использовать везде, где принят бренд, включая покупки, оплату счетов и снятие наличных (Coye Benson and Loftesness, 2010 , стр. 72, 96–98).
Карты предоплаты используются во многих приложениях, таких как транспорт, мобильная связь и игры. В Японии он используется для игры в пачинко, популярную игру в пинболы с целью получения выигрышной комбинации чисел.

Во Франции предоплаченные телефонные карточки широко используются с 1980-х годов (Адамс, 1998). Карты предоплаты использовались в Южной Африке для оплаты электроэнергии в сельских общинах и отдаленных районах (Anderson and Bezuidenhoudt, 1996). В Соединенных Штатах транзакции с предоплаченной картой считаются особым видом транзакций по дебетовой карте..
Мобильные терминалы в точках продаж (MPOST) подходят для небольших компаний с низкими билетами, таких как уличные торговцы, и всех других продавцов, которые не имеют права на регистрацию в сетях банковских карт. Платежи могут приниматься от терминалов с возможностями технологии ближней радиосвязи (NFC), если подключить ключ к аудиопорту, стыковочному порту или беспроводному считывателю карт. Многие поставщики решений дополняют свои пакеты маркетинговыми функциями, такими как анализ собранных данных о продажах и управление коммерческими предложениями..

1.1.4 Примеры от человека к человеку

(Peer-to-Peer) Коммерция Повсеместное распространение сетевых подключений стимулирует рост экономики совместного использования и сотрудничества. Принцип заключается в том, чтобы разделять избыточные и свободные мощности на очень краткосрочной основе. Это принцип общественных велосипедных систем, проката автомобилей (Zipcar), услуг такси (Uber) или аренды для отдыха (Airbnb)..
Индивидуальное кредитование, также известное как рыночное кредитование, строится вокруг Интернета или мобильных сетей. В сферу его деятельности входит международный перевод денежных переводов работников, студенческие ссуды, хедж-фонды, управляющие капиталом, пенсионные фонды и пожертвования университетов..

Оплата может быть произведена напрямую с банковского счета или платежной карты (кредитной или дебетовой). Перевод зачисляется на банковский или мобильный счет получателя, а получатель уведомляется о депозите с помощью службы коротких сообщений (SMS). Например, пользователи Square Cash могут открыть счет с помощью своей дебетовой карты и отправить деньги получателю, используя адрес электронной почты или номер мобильного телефона..

Venmo, которая теперь является частью PayPal, позволяет группам легко разделять счета. В целом, обработка небольших переводов между физическими лицами не является большой или прибыльной частью финансовой системы. Тем не менее, важность сделок между людьми возросла после крупных банковских штрафов и сборов, наложенных на международные банки за нарушение санкций США, причем самый высокий из них составил 8,9 млрд. Долл. США для BNP Paribas в 2014 году. Столкнувшись со стоимостью удовлетворения нормативных требований, многие мировые банки разорвали свои связи с корреспондентскими учреждениями в нескольких развивающихся странах, особенно в Африке. Этот откат открыл путь к новым подходам к переводу денежных переводов работников. Например, британская компания TransferWise работает следующим образом. Клиент выбирает получателя, валюту и сумму для перевода.

Получатель получает платеж в выбранной валюте, снятый со счета инициатора, при переходе на другой перевод, идущий в обратном направлении. Таким образом, деньги переводятся без физического пересечения границ, поэтому комиссия может быть намного ниже, чем обычные банковские сборы за международные переводы..
Очевидно, это возможно только в том случае, если денежные потоки в обоих направлениях уравновешивают друг друга. Если это не так, тогда потребуется система брокеров. К числу других частных лиц в Соединенном Королевстве относятся фонд финансирования, Zopa и WorldRemit..

WebMoney - еще одна глобальная служба переводов, базирующаяся в Москве, Россия. Он предоставляет финансовые услуги в Интернете, индивидуальные платежные решения, торговые платформы через Интернет, торговые услуги и системы онлайн-биллинга. В Соединенных Штатах основными операторами являются Prosper and Lending Club и SoFi, которые специализируются на студенческих кредитах..

В некотором смысле, это современная форма транзакций хавала, традиционные денежные переводы от человека к человеку, основанные на системе чести, с доверием, основанным на семейных или региональных связях. Это распространено в арабском мире, на Африканском Роге и на индийском субконтиненте. В типичной транзакции хавала, человек обращается к брокеру с суммой денег, которая будет передана получателю в другом городе или стране. Вместе с деньгами он или она указывает некоторую секретную информацию, которую получатель должен будет раскрыть до того, как деньги будут выплачены. Независимо от этого инициатор передачи сообщает получателю этот секретный код. Затем брокер hawala связывается с корреспондентом в городе получателя, чтобы сообщить детали транзакции, включая согласованный секретный код. Когда предполагаемый получатель обращается к агенту брокера и раскрывает согласованный пароль, агент доставляет сумму в местной валюте за вычетом небольшой комиссии. Расчеты между брокерами осуществляются любыми способами, на которые они согласились (товары, услуги, недвижимость, наличные деньги и т. Д.). Таким образом, транзакция происходит полностью за пределами банковской системы, и не существует юридической силы претензий.

Некоторые банки ответили своими собственными мобильными приложениями, которые позволяют своим клиентам отправлять деньги другому лицу, используя номер телефона получателя, вместо указания маршрутизации банка получателя и номера счета. Примерами таких приложений являются Pingit из Barclays Bank или Paym из Платежного совета, отраслевая группа, отвечающая за определение платежных механизмов в Великобритании..
В других случаях были установлены партнерские отношения между банками и одноранговыми компаниями, такие как сотрудничество Сантандера с Кругом финансирования или Союзом.
Банк с Кредитным Клубом.

Платформы однорангового кредитования и онлайн-краудфандинга ставят вопросы о том, как адаптировать существующие нормативные акты к новым явлениям с точки зрения пруденциальных требований, защиты в случае корпоративных сбоев, раскрытия информации и разрешения споров (Mariotto and Verdier, 2014).

1.2 Эффекты Интернета и мобильных сетей

Первоначально Интернет представлял собой экспериментальную сеть, субсидируемую государственными фондами в Соединенных Штатах и ​​крупными телекоммуникационными компаниями для обмена в сотрудничающих сообществах. Дух сообщества был переведен в экономию бесплатных советов или свободного программного обеспечения. Например, Фонд свободного программного обеспечения ввел новый тип лицензирования программного обеспечения, называемый Стандартной общественной лицензией, для предотвращения поглощения свободного программного обеспечения коммерческими сторонами и для дальнейшего его распространения, использования или модификации. Даже сегодня, несмотря на доминирование финансовых интересов, многие инновации в интернет-технологиях во многом зависят от добровольцев, которые прикладывают свои усилия в распоряжении всех остальных..

Решение США о приватизации магистрали Интернета с 1991 года перенаправило Интернет на рыночную экономику, в частности, в рамках проекта информационной магистрали администрации Клинтона-Гора (Sherif, 1997). Кроме того, изобретение World Wide Web, с его визуальным и удобным интерфейсом, стимулировало развитие виртуальных витрин. Аналогичным образом, внедрение расширяемого языка разметки (XML) и его специализированных производных улучшило простоту обмена бизнес-данными..
Тем не менее, преобразование уездной ярмарки в супермаркет потребовало больше усилий, чем первоначально предполагалось. С одной стороны, использование Интернета для экономических обменов столкнулось с культурой доступности информации бесплатно. Другие препятствия связаны с опасениями в отношении безопасности информации, потому что безопасность в общедоступном Интернете запоздалая.

Наконец, с операционной точки зрения интеграция электронной торговли со встроенными платежными системами потребовала значительных затрат времени, оборудования и обучения..
Безопасность транзакций в пути, а также связанных с ними хранимых данных была и остается проблемой. Несмотря на многие усилия, мошенничество для онлайн-транзакций остается более высоким, чем для оффлайн-транзакций.
Периодически похищаются личные данные миллионов людей, хранящиеся в авторитетных банковских учреждениях и онлайн-магазинах. Некоторые крупнейшие в мире корпорации, крупнейшие розничные продавцы, финансовые учреждения и процессоры платежей, а также крупнейший в США фондовый рынок электронных ценных бумаг периодически подвергаются проникновению. Еще одной чумой, отравляющей жизнь многих пользователей, является нежелательная электронная реклама (спам)..

В то же время существуют законные опасения относительно сбора и повторного использования личных данных из Интернета. Консолидация информации, связывающей покупателей и продукты, которая позволяет составлять индивидуальные портфели, соответствующие профилям потребителей, может представлять угрозу для личной жизни человека..
В связи с этим нелокализация участников коммерческой транзакции вводит совершенно новые аспекты, такие как конфликт юрисдикций в отношении действительности контрактов, положение электронных подписей, защита потребителей и налогообложение виртуальных продуктов. Наконец, необходимы новые подходы к виртуальным продуктам, таким как информация, изображения или программное обеспечение - продукты, которые создают серьезные проблемы для понятий интеллектуальной собственности и авторских прав..
Как социальная деятельность, проникновение Интернета также зависит от культуры и социальной среды. На рисунке 1.1 показан процент лиц, использующих

Таблица 1-2 Протоколы для безопасной электронной торговли, третье издание

РИСУНОК 1.1
Процент людей, использующих Интернет в Западной Европе в 2014 году. (От Международного союза электросвязи - Сектор развития электросвязи, Процент людей, использующих Интернет (Excel), 8 июля 2015 г., доступно на http://www.itu.int/ ru / ITU-D / Statistics / Pages / stat / default.aspx, к которому последний раз обращались 28 января 2016 года.)

РИСУНОК 1.1 Процент лиц, использующих Интернет в Западной Европе в 2014 году. (От Международного союза электросвязи - Сектор развития электросвязи, Процент людей, использующих Интернет (Excel), 8 июля 2015 г., доступно на http: //www.itu. int / en / ITU-D / Statistics / Pages / stat / default.aspx, к которому последний раз обращались 28 января 2016 года.)

Интернет в странах Западной Европы по состоянию на 2014 год доступен от Международного союза электросвязи (МСЭ). Рисунок 1.1 показывает, что есть две группы стран: те, где в 2014 году более 85% населения используют Интернет, и те, где процент людей, использующих Интернет, находится между 60% и 85%. Как видно из данных в таблице 1.2 и на рисунке 1.2, эта разница сохраняется в течение периода 2000–2014 гг..
Благодаря Холлу, эти цифры можно объяснить, принимая во внимание классификацию обществ по обществам с низким и высоким контекстом (Hall and Hall, 1990)..

В обществах с высоким контекстом межличностные отношения и устные сети занимают гораздо более важное место, чем в обществах Северной Европы с низким контекстом, где общение требует явных и прямых средств, таких как письменное слово. Напротив, общества с высоким контекстом, такие как страны Центральной и Южной Европы, менее восприимчивы, особенно потому, что Интернету приходится конкурировать с традиционными социальными сетями. На рисунке 1.2 пунктирные линии зарезервированы для стран с культурами с высоким контекстом.

Ситуация существенно отличается в отношении мобильной коммерции. В таблице 1.3 представлены 20 ведущих стран с точки зрения количества абонентов мобильной связи на 100 жителей, зарегистрированных МСЭ за 2012 год. Следует отметить, что 19 стран из 20 лучших стран относятся к развивающимся странам. Во многих странах с развивающейся экономикой финансовая инфраструктура не развита и не имеет широкого распространения, что свидетельствует о важности мобильной коммерции для удовлетворения потребностей банковской системы, особенно в сельской местности..

В частности, существует растущий список стран, в которых более 20% взрослых приняли какую-либо форму мобильных денег, как показано в таблице 1.4 (Demirguc-Kunt and Klapper, 2012). Как будет видно из главы 10, мобильные телефоны могут использоваться для эмуляции бесконтактных карт, используемых для транспортировки и контроля доступа. Это объясняет, почему платежные приложения с использованием мобильных телефонов (мобильные деньги) были развернуты во многих развивающихся странах для предоставления финансовых услуг небанковским банкам, хотя M-PESA в Кении остается громоотводом для мобильных платежных приложений..

Всемирный банк, Фонд Мелинды и Билла Гейтса и другие финансируют мобильные программы, некоторые из которых перечислены в Таблице 1.5 (Международный союз электросвязи, 2013 г.). В развитом мире многие городские районы с высоким пригородным трафиком представляют большой рыночный потенциал для мобильных платежей с помощью бесконтактных чип-карт в торговых автоматах или парковочных киосках..

Смартфоны предлагают множество дополнительных функций для мобильной коммерции. Хотя термин появился в 1997 году для описания мобильных терминалов с расширенными вычислительными возможностями, этот термин вступил в силу в январе 2007 года, когда Стив Джобс, тогдашний исполнительный директор Apple, размахивал iPhone перед аудиторией. Запуск Apple Pay в 2014 году, который позволяет пользователям iPhone 6 оплачивать товары одним касанием телефона, стал катализатором для более широкого распространения мобильных платежей в Соединенных Штатах. По оценкам, в январе 2015 года 2 из каждых 3 долларов, потраченных с помощью бесконтактных карт в трех крупнейших карточных сетях США, были получены от Apple Pay (Мишкин и Фонтанелла-Хан, 2015)..

figuer1-2 Протоколы для безопасной электронной торговли, третье издание

ТАБЛИЦА 1.4 Протоколы для безопасной электронной торговли, третье издание table1-3 Протоколы для безопасной электронной торговли, третье издание

Соблазнительная сила смартфонов заключается в их размерах, вычислительной мощности, возможности подключения и открытости для мобильных приложений (приложений), которые дополняют возможности устройства. Это также имеет последствия для безопасности. В отличие от приложений, разработанных для ноутбуков и настольных компьютеров, которые разрабатываются идентифицируемыми сторонами, существуют миллионы приложений для смартфонов и планшетов, разработанных с минимальным вниманием к безопасности или защите данных. Кроме того, эти загруженные приложения могут иметь доступ к личной информации на мобильном устройстве, что делает их потенциальными каналами для атак. Кроме того, мобильные устройства имеют ограниченные возможности для запуска программного обеспечения защиты.

Таблица 1-5 Протоколы для безопасной электронной торговли, третье издание

возможность подключения и их открытость для мобильных приложений (приложений), которые дополняют возможности устройства. Это также имеет последствия для безопасности. В отличие от приложений, разработанных для ноутбуков и настольных компьютеров, которые разрабатываются идентифицируемыми сторонами, существуют миллионы приложений для смартфонов и планшетов, разработанных с минимальным вниманием к безопасности или защите данных. Кроме того, эти загруженные приложения могут иметь доступ к личной информации на мобильном устройстве, что делает их потенциальными каналами для атак. Кроме того, мобильные устройства имеют ограниченные возможности для запуска программного обеспечения защиты.

1.3 Доступ к сети

Доступ к сети для удаленной связи может осуществляться через проводную или беспроводную инфраструктуру. Основными свойствами доступа являются доступная пропускная способность в битах в секунду (бит / с), надежность с точки зрения времени простоя или времени восстановления, а также доступность ресурсов для обеспечения доступа в случае повышенной нагрузки..

1.3.1 Проводной доступ

Физической средой для проводного доступа могут быть медные кабели, коаксиальные кабели и оптические волокна. Скорость передачи зависит от технологии доступа. Сегодня он используется для передачи так называемых услуг Triple Play (голос, данные, телевидение высокой четкости) абонентам на стороне доступа. Кабельные компании используют технологию DOCSIS 3.0 для поддержки скорости до 100 Мбит / с. Различные варианты цифровой абонентской линии (DSL) обеспечивают высокую скорость передачи данных на традиционных медных линиях.

Таблица 1-6 Протоколы для безопасной электронной торговли, третье издание

Векторизованная цифровая абонентская линия с очень высокой скоростью передачи данных (VDSL) или VDSL2 из Рекомендации МСЭ-T G.993.2 обеспечивает высокие скорости передачи по коротким петлям в полосах 8, 12, 17 или 30 МГц со скоростями передачи до 100 Мбит / с в нисходящем направлении. и 40 Мбит / с в восходящем направлении.

Гигабитные пассивные оптические сети (GPON) несут все типы услуг в дополнение к аналоговой телефонии. Технология GPON, описанная в ITU-T G.984.X (X варьируется от 1 до 7), обеспечивает скорость до 2488 Мбит / с в нисходящем направлении и 1244 Мбит / с в восходящем. Трафик любого типа сервиса может быть зашифрован с использованием Advanced Encryption Standard (AES). Конфигурация развертывания зависит от досягаемости оптического волокна. Дальнейшим развитием является XGPON из серии рекомендаций МСЭ-T G.987 с максимальными скоростями передачи 10 Гбит / с нисходящего и 2,5 Гбит / с восходящего.

Так называемая технология G.FAST (ITU-T G.9701) максимизирует использование медной линии связи путем передачи в полосах частот (106 или 212 МГц) и использования методов подавления перекрестных помех (обозначаемых как векторизация с частотным разделением). Теоретически, скорость передачи по витой медной паре может достигать 1 Гбит / с в обоих направлениях, но для более длинных медных линий (66 м) максимальная общая скорость передачи составляет около 900 Мбит / с: 700 Мбит / с в нисходящем направлении и 200 Мбит / с в восходящем направлении. Таблица 1.6 суммирует максимальные скорости передачи всех этих технологий.

1.3.2 Беспроводной доступ

Для беспроводного доступа доступно несколько протоколов. В Groupe Spécial Mobile (GSM - глобальная система мобильной связи) скорость передачи в SMS не превышает 9,6 кбит / с. Для достижения скорости 28 или 56 кбит / с (с максимальной скоростью 114 кбит / с) использовалась служба пакетной радиосвязи общего назначения (GPRS). Скорость обмена данными для GSM Evolution (EDGE) увеличила скорость до 473,6 кбит / с.

Новые поколения технологий увеличили показатели, как показано в таблице 1.7. В этих технологиях используются инновационные методы распределения и управления использованием спектра, необходимые для оптимального использования доступности радиочастот и повышения пропускной способности радиоканалов..

Таблица 1-7. Протоколы для безопасной электронной торговли, третье издание

оптимальным образом и для повышения пропускной способности радиоканалов. Стандарт мобильного беспроводного широкополосного доступа (MWBA) Mobile WiMAX (IEEE 802.16e) (продается под наименованием WiBro в Южной Корее) иногда обозначается как 4G и предлагает пиковые скорости передачи данных по нисходящей линии связи 128 Мбит / с и восходящей линии связи 56 Мбит / с по ширине 20 МГц. каналы. Пиковая загрузка составляет 128 Мбит / с, а максимальная загрузка составляет 56 Мбит / с. Беспроводные локальные сети могут предлагать точки доступа, в частности технологии WiFi (IEEE 802.11x), WiMax (802.16x) и Mob-Fi (IEEE 802.20). Они работают соответственно на различных частотах и ​​теоретических битрейтах (максимальная пропускная способность). Наконец, для соединения островов, таких как Индонезия, спутники являются единственным экономичным способом установления надежной связи (Bland, 2014).

1.4 Штрих-коды

Штрих-коды предоставляют простой и недорогой способ кодирования текстовой информации об элементах или объектах в форме, которую машины могут читать, проверять, извлекать и обрабатывать. Набор правил кодирования называется символикой штрих-кода. Штрих-коды можно читать со смартфонов, оснащенных цифровой камерой. Программный клиент, установленный на смартфоне, управляет цифровой камерой, чтобы сканировать и интерпретировать закодированную информацию, позволяя мобильным пользователям подключаться к Интернету простым нажатием кнопки мыши, что облегчает мобильный серфинг..

Линейные штрих-коды состоят из закодированных цифр и букв (буквенно-цифровых символов ASCII) в виде последовательности параллельных черных и белых линий различной ширины. Спецификации для 1D штрих-кодов определяют кодировку сообщения, размер тихих зон до и после штрих-кода, а также шаблоны запуска и остановки. Одномерные коды имеют ограниченную емкость хранилища и предоставляют индексы для внутренних баз данных. Большинство потребительских товаров сегодня снабжены черно-белыми полосами или Глобальным товарным номером (GTIN). GTIN обеспечивает более быстрый и точный способ отслеживания товаров по мере их продвижения по различным распределительным сетям от производителя к потребителю, так что соответствующая информация может обновляться автоматически.

GTIN - это линейный или одномерный штрих-код, соответствующий определенному стандарту. Основными стандартами являются Универсальный код продукта (UPC) или Европейский артикульный номер (EAN) (EAN - это расширенный набор UPC). Штрих-коды UPC были определены Советом по единообразным кодам (UCC) для отслеживания товаров в розничных магазинах США, чтобы ускорить процесс оформления заказа и отслеживать запасы. 12-значный код UPC состоит из двух 6-значных полей: первое зарезервировано для идентификационного номера производителя, а второе содержит номер позиции. Весь символ UPC добавляет к штрих-коду UPC его удобочитаемое представление в виде цифр, напечатанных под кодом. Аналогичным образом штрих-коды EAN-13 используются во всем мире для маркировки продуктов, продаваемых в точках розничной торговли, с международными номерами артикулов, определенными организацией GS1..

Почтовое отделение Соединенных Штатов, например, использует несколько кодов для отслеживания почты:
• Postnet используется для кодирования почтовых индексов и точек доставки.
• Планета используется для отслеживания как входящих, так и исходящих писем.
• Интеллектуальный почтовый штрих-код (IM-штрих-код) - это 65 штрих-кодов, заменяющий как Постнет, так и Планету..
• USPS GS1-128 (EAN-128) используется для специальных услуг, таких как подтверждение доставки.

2D-коды хранят больше информации, чем 1D-коды, включая ссылки на веб-сайты без какого-либо руководства
вмешательство.
Элементы символов в 2D штрих-кодах состоят из темных и светлых квадратов. 2D-спецификации определяют кодирование сообщения, размер тихих зон до и после штрих-кода, шаблоны обнаружения или определения местоположения, а также обнаружение ошибок и / или исправление информации. Шаблон поиска используется для обнаружения и определения местоположения двухмерного символа штрих-кода и для вычисления характеристик символа (например, размера, местоположения, ориентации).

С обнаружением и исправлением ошибок исходные данные могут быть извлечены, когда символ частично поврежден, при условии, что шаблон искателя не поврежден.
Существует две категории 2D штрих-кодов: составные коды и матричные коды. Сложенные коды состоят из ряда строк, расположенных один над другим, причем каждая строка представлена ​​в виде 1D штрих-кода. Представление данных в матричных кодах состоит из матрицы черных и белых квадратов или ячеек. Для большинства двухмерных штрих-кодов требуются специализированные устройства лазерного сканирования (растровые сканеры), способные считывать данные в двух измерениях одновременно..

Сканеры с зарядовой связью (CCD) могут считывать эти коды, поэтому телефоны с камерами можно использовать для сканирования и декодирования матричных кодов. Матричные коды имеют большую емкость, чем сложенные коды. Некоторые из 2D штрих-кодов, которые можно прочитать с мобильных телефонов, представлены далее.

Матрица данных была разработана в 1987 году и окончательно стандартизирована в 2006 году как ISO / IEC 16022: 2006. Его основной характеристикой является небольшой размер символа, который можно разместить на крошечных упаковках лекарств. На рисунке 1.3a показан символ матрицы данных с шаблоном поиска по периметру: две сплошные L-образные сплошные линии и две противоположные пунктирные линии. Шаблон поиска определяет физический размер символа, его ориентацию и искажение, а также структуру его ячеек. Кроме того, уровень коррекции ошибок с помощью алгоритма Рида – Соломона автоматически определяется в соответствии с размером символа (Kato et al., 2010, с. 60–66). Символика штрих-кода 2D Data Matrix была принята в определенных стандартах для идентификации деталей Международной ассоциацией воздушного транспорта (IATA), Группой действий автомобильной промышленности (AIAG), Ассоциацией электронной промышленности (EIA) и Министерством обороны США. PDF417 - это составной код, разработанный в 1991 году и стандартизированный в 2006 году как ISO / IEC 15438. PDF обозначает Portable Data File, а 417 означает, что кодовое слово состоит из 17 единиц, каждое из которых состоит из последовательности из 4 тактов и 4 пробелов. разной ширины. Код представляет только символы Американского стандартного кода для обмена информацией (ASCII) и, следовательно, используется в основном в Европе и Соединенных Штатах. На рисунке 1.3b показана структура напечатанного символа штрих-кода PDF417. Он содержит от 3 до 90 строк, каждая из которых состоит из стопки до 30 кодовых слов друг над другом. Кодовое слово представляет собой 1 из 929 возможных шаблонов из 1 из 3 различных наборов символов, шаблонов или кластеров, альтернативно используемых в каждой третьей строке (Kato et al., 2010, pp. 32–35).

Коррекция ошибок основана на алгоритме Рида – Соломона. Министерство внутренней безопасности США выбрало PDF417 для водительских прав, соответствующих RealID, и удостоверений личности, выданных государством. PDF417 и Data Matrix могут использоваться для печати почтовых отправлений, принятых почтовой службой США. PDF417 также используется FedEx на этикетках упаковок и Международной ассоциацией воздушного транспорта (IATA) для стандарта посадочных талонов со штрих-кодом (BCBP) для посадочных талонов на бумажные билеты авиакомпаний..

Обратите внимание, что BCBP также ограничивает штрих-коды, которые могут использоваться на мобильных телефонах для посадочных талонов, на штрих-коды Data Matrix, QR (Quick Response) и Aztec.
Производный штрих-код MicroPDF417, также принятый в качестве ИСО / МЭК 24728: 2006, предназначен для приложений с ограниченным пространством.

MaxiCode был разработан UPS в 1992 году для высокоскоростной сортировки и отслеживания единиц. Он имеет фиксированный размер и ограниченный объем данных. Одной из его характерных особенностей является круговой искатель, состоящий из трех концентрических колец. Он был стандартизирован в ИСО / МЭК 16023: 2000. На рисунке 1.3c показан символ MaxiCode.
Код быстрого реагирования (QR) был разработан в Японии в 1994 году компанией Denso Wave Incorporated для хранения японских идеограмм (символов кандзи) в дополнение к другим типам данных, таким как символы ASCII, двоичные символы и данные изображений. Модель 1 QR Code является оригинальной версией спецификации. Улучшенная символика с шаблонами выравнивания для защиты от искажений, известная как QR Code Model 2, была утверждена как ISO / IEC 18004: 2006. Существует 40 символьных версий модели QR-кода (от 21 × 21 ячеек до 177 × 177 ячеек), каждая из которых имеет разный размер и объем данных (Kato et al., 2010, с. 51–60, 226–230). Версии различаются по количеству данных, которые могут быть сохранены, и по размеру двумерного штрих-кода..

Разрешение камеры телефона накладывает практическое ограничение на версии, которые могут использовать мобильные приложения. В результате в мобильных приложениях доступны только версии 1–10, поэтому максимальная емкость данных соответствует 57 × 57 ячеек (Kato and Tan, 2007)..

Как показано на рисунке 1.3d, одной из визуальных характеристик QR-кода является шаблон поиска, который состоит из трех отдельных частей, расположенных в трех углах символа. Во время сканирования эти блоки шаблонов обнаруживаются первыми. Micro QR Code - это QR-код небольшого размера для приложений, где требуется меньше места и места для хранения данных. В этом коде шаблон поиска состоит из блока, расположенного в одном углу, как показано на рисунке 1.3e..
QR-код используется для представления адреса биткойна пользователя, как описано в главе 14. Он может использоваться в терминале торговой точки для представления запроса платежа с адресом назначения, суммой платежа и описанием, так что биткойн Приложение-кошелек в смартфоне может предварительно заполнить информацию и отобразить ее в удобочитаемом формате для покупателя.

Код Aztec - это другая двумерная матричная символика, определенная в ИСО / МЭК 24778: 2008, как показано на рисунке 1.3f. Он был разработан в 1995 году, чтобы использовать меньше места, чем другие матричные штрих-коды. Многие транспортные компании в Европе, такие как Eurostar и Deutsche Bahn, используют штрих-код Aztec для билетов, продаваемых через Интернет. Это один из кодов матрицы, который стандарт BCBP определяет для использования на мобильных телефонах вместе с Data Matrix и QR..

figure1-3 Протоколы для безопасной электронной торговли, третье издание

ТАБЛИЦА 1.8 Протоколы для безопасной электронной торговли, третье издание

Символ состоит из квадратных модулей на квадратной сетке с квадратным узором в виде яблочка в центре. Существует 36 предопределенных размеров символов на выбор, и пользователь также может выбрать один из 19 уровней исправления ошибок (http://www.barcode-soft.com/aztec.aspx, последний доступ к которым был 14 января 2016 г.).

В таблице 1.8 представлено сравнение основных 2D штрих-кодов (Gao et al., 2009; Grover et al., 2010; Kato et al., 2010). Следует отметить, что точная емкость данных зависит от структуры данных, которые должны быть закодированы..
Умные плакаты оснащены 2D штрих-кодами, которые можно прочитать с помощью камеры телефона. Код представляет собой унифицированный указатель ресурса (URL) веб-сайта, к которому мобильное приложение может получить доступ к дополнительной информации, не вводя URL-адрес вручную. Эта возможность имеет очевидные последствия для безопасности, поскольку URL-адрес может быть адресом вредоносного сайта, который вставляет вредоносное или вирусное программное обеспечение. Одна простая проверка состоит в том, чтобы визуально убедиться, что бирка напечатана с постером и не вставлена ​​после.

Рабочие характеристики мобильных сканеров штрих-кода оцениваются по следующим параметрам (Von Reischach et al., 2010):
• Точность измерения, то есть его правильность. На точность влияют окружающий свет, отражения от поверхности, на которой отображается штрих-код, возможности кода по исправлению ошибок и т. Д..
• Надежность относится к согласованности измерений по повторениям. Этот параметр зависит от визуального интерфейса пользователя и легкости размещения мобильного телефона перед кодом для сканирования..

• Скорость, обычно менее 5 секунд для принятия пользователем.
• Качество пользовательского интерфейса. На данный момент не существует стандартизированной процедуры оценки производительности сканеров. Таким образом, даже несмотря на то, что постоянно выпускаются новые версии сканеров, разнообразие платформ и большое разнообразие камер затрудняют предварительную оценку пригодности комбинации сканер / устройство..

1.5 Смарт-карты

Смарт-карта (или карта с интегральной микросхемой) является кульминацией технологического развития, начиная с карт со штрих-кодами и картами с магнитной полосой. Смарт-карты или микропроцессорные карты содержат в пределах толщины их пластика (0,76 мм) миниатюрный компьютер (операционная система, микропроцессор, память и интегральные схемы). Эти карты могут использовать передовые методы шифрования для аутентификации участников, обеспечения целостности данных и обеспечения их конфиденциальности..

Первые патенты на интегральные платы были выданы в 1970-х годах в Соединенных Штатах, Японии и Франции, но широкомасштабное коммерческое развитие началось в Японии в 1970-х и во Франции в 1980-х. На большинстве рынков микропроцессорные карты постепенно заменяют карты с магнитной полосой в приложениях электронной коммерции (электронной коммерции), которые требуют большой емкости для хранения, обработки информации и безопасности (Dreifus and Monk, 1998)..

ТАБЛИЦА 1.9 Протоколы для безопасной электронной торговли, третье издание

Данные о поставках интеллектуальных защищенных устройств по всему миру в 2014 году приведены в таблице 1.9..
Микропроцессорные карты были впервые применены в 1980-х годах для телефонных платежных карт, а затем в модуле идентификации абонента (SIM) телефонов GSM. В 1990-х годах они начали использоваться в системах здравоохранения Бельгии, Франции и Германии. Карты Sésame-Vitale во Франции, VersichertenKarte в Германии и Hemacard в Бельгии предоставляют персонализированные интерфейсы к национальной информационной системе для сбора и хранения данных о состоянии здоровья отдельных держателей карт (McCrindle, 1990, pp. 143–146). В этих картах несколько приложений могут сосуществовать в пределах одной карты, но изолированно («песочница»). Доступ к карте зависит от персонального идентификационного номера (ПИН), но связь с каждым приложением контролируется набором секретных ключей, определенных поставщиками приложений..
Некоторые специальные карты связаны с программами обеспечения точности клиентов, а также с физическим контролем доступа (предприятия, отели и т. Д.) Или логической безопасностью (программное обеспечение, хранилища конфиденциальных данных и т. Д.). Эти карты часто связаны с дисплеем для отображения динамических паролей. Они также могут использоваться в сочетании с одним или несколькими методами аутентификации для обеспечения многофакторной аутентификации, в том числе с биометрическими данными. Использование смарт-карт для контроля доступа и идентификации началось в 1980-х годах во многих европейских университетах (Martres and Sabatier, 1987, с. 105–106; Линдли, 1997, с. 36–37, 95–111).

Смарт-карты можно классифицировать по нескольким критериям, например:
• Использование в закрытой или открытой системе, то есть, в денежном выражении для конкретной заявки или в качестве общего и немедленного законного платежного средства. Транзитная карта используется в закрытой системе, в то время как кредитные и дебетовые карты имеют внутреннее подключение к банковской системе..
• Продолжительность использования карты, которая отличает одноразовые карты от аккумуляторных карт.
• интеллект карты, который варьируется от простой памяти для хранения информации до проводной логики и программируемого микропроцессора.
• Необходимость прямого контакта со считывателем карт для включения карты, которая отличает контактные карты от бесконтактных. Технология бесконтактных интегральных плат также известна как радиочастотная идентификация (RFID)..
• Характерное применение карты, которая отличает карты с одним приложением от карт с несколькими приложениями. Если карта интегрирована, например, с мобильным телефоном, ожидается, что несколько независимых приложений будут работать для программ дебетового, кредитного, транспортного доступа или программ лояльности..

Контактная смарт-карта должна быть вставлена ​​в устройство чтения смарт-карт, чтобы установить электрические соединения с позолотой
указывает на поверхность карты. В отличие от бесконтактной карты требует только непосредственной близости к читателю. Как считыватель, так и карта оснащены антеннами и устанавливают связь с использованием радиочастот. Бесконтактные карты получают энергию от этой электромагнитной связи посредством индукции. Бесконтактный чип и его антенна могут быть встроены в мобильные устройства, такие как смартфоны. Как правило, скорость передачи данных с контактными картами составляет 9,6 кбит / с, тогда как скорость для бесконтактных карт может достигать 106 кбит / с; но фактическая скорость зависит от применяемых часов. С технологией связи ближнего радиуса действия (NFC), используемой во многих мобильных терминалах, битовые скорости составляют 106, 212 и 424 кбит / с. RFID-карты используются для отслеживания и контроля доступа. Например, электронные паспорта (электронные паспорта), встроенные в чипы RFID (или бесконтактные карты на интегральных схемах), работают на частоте 13,56 МГц RFID и основаны на спецификациях Международной организации гражданской авиации (ИКАО). Они соответствуют стандартам ISO / IEC 14443. Кроме того, ISO / IEC 7501-1: 2008 определяет спецификации электронных паспортов, включая глобально совместимые биометрические данные..

Чтобы улучшить управление физическими объектами в цепочке поставок, RFID-тег, содержащий уникальный идентификатор, прикрепляется к объектам во время производства. Затем этот тег будет считываться с различными интервалами вплоть до точки продажи. Основными целевыми преимуществами являются лучший контроль над запасами, более быстрое время обработки материалов, более безопасные и более безопасные цепочки поставок и потенциальные приложения после продажи.

Некоторые системы обработки багажа в аэропортах используют RFID-метки для повышения точности и скорости автоматической маршрутизации багажа. Растущее число новых автомобилей, продаваемых сегодня, содержат систему иммобилизации транспортных средств на основе RFID. Он включает в себя считыватель RFID в рулевой колонке и метку на ключе зажигания. Компьютер в машине предотвращает зажигание, если читатель не обнаружит правильный сигнал.
Как правило, метки RFID часто дополняют штрих-коды с кодами продуктов, как описано в § 1.4 в управлении цепочками поставок. Городские транспортные системы с высоким пригородным движением составляют большой рынок для бесконтактных платежей. Значение является предварительно загруженным значением, и вычет за билет регистрируется на самой карте. В таблице 1.10 перечислены другие транспортные системы, которые уже приняли бесконтактные карты (Tan and Tan, 2009; Банк международных расчетов, 2012b, стр. 31).
В транспортных системах в карту встроен микрочип для хранения информации о платеже в защищенном микроконтроллере и внутренней памяти. Антенна встроена в поверхность карты и работает на несущей частоте 13,56 МГц. Эта антенна позволяет считывателям карт отслеживать карту в пределах 10 см от ворот, а также передавать данные. Устройство считывания карт у ворот (называемое валидатором) передает энергию микрочипу в карте для установления связи. Протоколы данных должны разрешать разногласия между несколькими картами, борющимися за доступ одновременно.
Как правило, сервер на каждой станции контролирует все ворота и поддерживает различные списки контроля доступа, такие как занесенные в черный список карты (для автобусов списки проверки могут быть распределены на каждую шину парка).
По соображениям безопасности эта сумма ограничена: она составляет 20 фунтов стерлингов в Великобритании и 30 евро в континентальной Европе (Schäfer and Bradshaw, 2014). В Соединенных Штатах типичный предел составляет 100 долларов, а минимальный - 5 долларов (например, для
Карта ORCA).

ТАБЛИЦА 1.10 Протоколы для безопасной электронной торговли, третье издание

Размер инвестиций, необходимых для преобразования бумажных билетов в электронные, по-прежнему сдерживает мелких операторов. Однако стандартизация бесконтактных смарт-карт и NFC продвинулась достаточно, чтобы обеспечить выгоды от эффекта масштаба, особенно в бэк-офисных системах. Кроме того, основанные на местоположении услуги могут генерировать дополнительные доходы для транспортных операторов. Очевидным недостатком является то, что электронные билеты могут использоваться для контроля движения, что было бы невозможно с обычными бумажными билетами.

1.6 Стороны в электронной торговле

Обмены в простой транзакции электронной торговли транзакции охватывают по меньшей мере четыре категории информации:
1. Документация на товар
2. Соглашение об условиях продажи
3. Платежные инструкции
4. Информация об отгрузке и доставке покупок
Документация касается описания товаров и услуг, предлагаемых для продажи, условий их приобретения, гарантий, которые каждая сторона должна предложить, и так далее. Эти данные могут быть представлены онлайн или офлайн, в каталогах, записанных на бумаге, или на электронных носителях.
Соглашение между клиентом и продавцом может быть неявным или явным. Он переводится в заказ с указанием требуемого объекта, цены, ожидаемой даты доставки и допустимых задержек, а также средств и условий оплаты..

Способ оплаты варьируется в зависимости от рассматриваемой суммы, расстояния или близости продавца и клиента и доступных инструментов..
Независимо от используемого метода платежные инструкции имеют иной путь, чем для обмена денежной стоимости через конкретные межбанковские сети..
Наконец, способ доставки зависит от характера приобретенного и условий продажи; он может предшествовать, следовать или сопровождать платеж. Доставка электронных или цифровых объектов, таких как файлы, изображения или программное обеспечение, может осуществляться через Интернет. Напротив, обработка, доставка и гарантии на физические товары или услуги требуют детального знания процедур страхования и, в международной торговле, таможенных правил..

РИСУНОК 1.4 Протоколы для безопасной электронной торговли, третье издание

Рисунок 1.4 иллюстрирует различные обмены, которые вступают в игру при приобретении физического товара и его доставке покупателю..
Частичная или полная дематериализация шагов в коммерческих транзакциях вводит дополнительную безопасность
проблемы. Эти требования касаются аутентификации сторон в сделке и гарантируют целостность и конфиденциальность обменов и доказательств в случае разногласий. Эти функции обычно выполняются посредниками, которые обрабатывают неоднородность интерфейсов для других сторон..
Сейчас мы обсудим основные стороны, вовлеченные в электронную коммерцию.

1.6.1 Банки

Чтобы реагировать на рост электронной торговли и работы в Интернете, банки модернизировали свою инфраструктуру, чтобы приспособить новые методы доступа и повысить безопасность. При этом большинству банков приходилось управлять несколькими поколениями аппаратного и программного обеспечения, особенно когда их расширение происходило за счет приобретений. Вообще говоря, банковская ИТ-инфраструктура продолжает включать подсистемы, которые больше не производятся, и, по оценкам, глобальные банки тратят около 70–87% своих расходов на ИТ на обслуживание, а не на новые системы (Arnold and Ahmed, 2014). Взаимосвязанные элементы или промежуточное программное обеспечение могут маскировать эту неоднородность за счет сложности и неэффективности. В то же время стартапы, не обремененные устаревшими системами, могут свободно искать новые пути и экспериментировать с инновационными идеями, оказывая давление на традиционные организации..
Доступ в Интернете увеличил интенсивность трафика в бэк-офис банков. Например, люди более регулярно проверяют свои учетные записи с планшетов и смартфонов, что может привести к нагрузке на системы, предназначенные для менее частых запросов. Перебои в работе (такие как закрытие Королевского банка Шотландии в 2012 году) могут помешать миллионам клиентов получать доступ к своим счетам в течение длительных периодов, что лишает репутацию банков (Arnold and Ahmed, 2014). Кроме того, роль банков может быть радикально изменена, если использование криптовалют, таких как биткойны, станет обычным явлением..
В ответ некоторые признанные банки начали предлагать услуги облачного хранения корпоративным клиентам. Другие сотрудничают с технологическими компаниями, чтобы улучшить их обслуживание и / или получить лидерство на рынке в обмен на рекламную работу..

1.6.2 Платежные посредники

Платежные посредники преобразуют запросы на покупку в финансовые инструкции для банков и карточных схем. Они предоставляют несколько функций, таких как агрегация платежей, функции шлюза и обработка платежей. Некоторые также вмешиваются, чтобы управлять безопасностью платежной инфраструктуры.

Новые посредники, такие как PayPal, являются одновременно партнерами или конкурентами банков в доступе к конечным пользователям. В случае криптовалют (таких как Биткойн), посредники создают валюты и обновляют общую финансовую книгу с транзакциями в процессе, описанном в Главе 14.
Другая роль, которую они могут сыграть, - это сопоставление покупателей биткойнов с продавцами, использующими валюты центрального банка в качестве платежного инструмента и / или удержание средств в биткойнах..
Основные функции, которые играют посредники, - агрегация, работа шлюза, обработка платежей и сертификация..

1.6.2.1 Агрегаторы

Агрегаторы - это компании, которые специализируются на сборе, интеграции, обобщении и онлайн представлении данных о потребителях, полученных из нескольких источников. Цель состоит в том, чтобы избавить конечных клиентов от головной боли, связанной с управлением несколькими паролями всех веб-сайтов, имеющих свои финансовые учетные записи, заменив их одним паролем на сайт, с которого они могут восстановить все свои выписки сразу: выписка с банковского счета, программы верности, инвестиции счета, счета денежного рынка, ипотечные счета и так далее. В конечном итоге эти агрегаторы могут выполнять некоторые банковские функции.

1.6.2.2 Шлюзы

Поставщики услуг платежного шлюза позволяют торговым сайтам обмениваться информацией с несколькими банками-эквайерами или банками-эмитентами и принимать различные схемы карточек, включая многоцелевые карточки, а также электронные кошельки. Таким образом, это освобождает продавца от интеграции различных платежных инструментов на их веб-сайт и автоматизации платежных операций. Некоторые из платежных шлюзов помогают продавцу выявлять факторы риска для разрешения запросов клиентов об отклоненных платежах..

1.6.2.3 Платежные системы

Процессоры обычно спонсируются банком, который сохраняет финансовую ответственность. Внешние процессоры обрабатывают информацию для продавца, проверяя данные карты, аутентифицируя владельца карты и запрашивая авторизацию для транзакции у банков-эмитентов и / или ассоциаций карт. Платежный процессор передает решение банка-эмитента продавцу. В конце каждого дня платежные системы инициируют расчеты между банками. Платежные системы также могут выступать в качестве нотариуса, регистрируя обмены, чтобы гарантировать непризнание и, как доверенное третье лицо, формирование и распространение списков отзыва.

1.6.2.4 Центры сертификации и доверенные сервис-менеджеры

Эти посредники являются частью инфраструктуры безопасности онлайн-платежей. Они включают в себя сертификацию продавцов и клиентов, изготовление и хранение ключей, изготовление и выпуск смарт-карт, а также создание и управление электронными и виртуальными кошельками. Эти функции могут привести к появлению новых юридических ролей, таких как электронные нотариусы, доверенные третьи стороны и сертификационные органы (Lorentz, 1998), точные обязанности которых еще предстоит определить.
Trusted Service Manager (TSM) - это третьи стороны, которые распространяют защищенную информацию (криптографические ключи и сертификаты) для служб и управляют жизненным циклом платежного приложения, особенно в мобильных приложениях. Управляемые ими операции включают безопасную загрузку приложений на мобильные телефоны; персонализация, блокировка, разблокировка и удаление приложений в соответствии с запросами пользователя или поставщика услуг; и так далее. В зависимости от операционной модели они также могут использоваться для аутентификации сторон транзакции и авторизации платежа..

1.6.3. Поставщики и производители

Эффективность и безопасность электронных транзакций могут потребовать специализированного оборудования. Например, для криптовалюты были разработаны специализированные интегральные схемы (ASIC) для ускорения вычислений. Терминалы с поддержкой NFC, такие как мобильные телефоны или планшеты, играют роль в мерах безопасности, как описано в главе 10..
Считыватели смарт-карт должны противостоять физическим вторжениям и включать модули безопасности. Эти считыватели карт могут быть с контактами или бесконтактными с использованием различных технологий.
Специализированное программное обеспечение, такое как программное обеспечение для покупок на торговых площадках, предоставляет возможности для администрирования торговых площадок и управления платежами и их безопасностью, а также интерфейсы к платежным шлюзам..
Дополнительные возможности включают в себя управление отгрузкой, например, расчеты доставки в реальном времени и отслеживание отгрузки. Дополнительная функция включает управление скидками в виде купонов, подарочных сертификатов, членских скидок и бонусных баллов. Управлять программным обеспечением также можно через третьих лиц (т. Е. Через облачные сервисы). Другие специализированные функции могут быть необходимы в операциях backoffice. Обработка бэк-офиса связана с бухгалтерским учетом, управлением запасами, отношениями с клиентами, управлением поставщиками, логистической поддержкой, анализом профилей клиентов, маркетингом, а также отношениями с государственными структурами, такими как подача налоговых отчетов в режиме онлайн. Хранение и защита данных, как онлайн, так и офлайн, является важным аспектом этой общей производительности
систем электронной коммерции.

1.7 Безопасность

Поддержание безопасных каналов цифровой торговли является сложным предприятием. Давление на скорость и сокращение расходов заставляют полагаться на третьих лиц, что может поставить под угрозу безопасность. Кроме того, новые мошеннические приемы
передача обмана с помощью телефонных звонков или электронной почты, чтобы раскрыть конфиденциальную информацию (фишинг или социальная инженерия).
Здесь мы обсуждаем три аспекта безопасности с точки зрения пользователя: индивидуальная потеря контроля над своими собственными данными, потеря конфиденциальности и нарушение обслуживания.

1.7.1 Потеря контроля

Потеря контроля является результатом узурпации личности авторизованных пользователей или подрыва систем аутентификации
используется для контроля доступа. Как будет показано в главе 8, относительно легко клонировать платежные карты с магнитными полосами, и когда продавец не имеет доступа к физической карте и не может аутентифицировать держателя карты, например, для платежей через Интернет, транзакции с картами с магнитной полосой не проводятся. легко защищен.
Некоторые веб-сайты, такие как fakeplastic.net, предлагали фальшивомонетчикам совершать универсальные покупки, а тисненые фальшивые платежные карты стоят до 15 долларов. На этих сайтах клиенты могут просматривать голографические наложения, которые можно использовать для создания поддельных водительских прав для многих штатов США. Они также могли выбрать дизайн и внешний вид платежных карт, используя шаблоны с логотипами крупных компаний, выпускающих кредитные карты. Затем на карточки будут нанесены номера украденных платежных карт и соответствующая информация, полученная с магнитной полосы на оборотной стороне законных платежных карт. Покупки могут быть сделаны с использованием биткойнов для частичной анонимности или в долларах США (Zambito, 2014).
Кроме того, мобильные устройства путешествуют с людьми, чтобы можно было отслеживать их перемещения, включая веб-сайты, к которым они обращаются, или переписку по телефону, электронной почте или с помощью различных приложений для обмена текстовыми сообщениями. С помощью новых приложений можно отслеживать финансовую информацию или информацию о состоянии здоровья, которая может использоваться для промышленного шпионажа или манипулирования рынком. Как минимум, знания могут быть переданы и объединены и проданы без надлежащего раскрытия.
Наконец, посредники в электронной торговле имеют доступ к большому количеству данных о продавцах и их клиентах. Например, они могут отслеживать данные о продажах и удержании клиентов и предоставлять владельцам магазинов возможность сравнить свои результаты с анонимным списком своих конкурентов. Малые и средние предприятия обычно передают управление этими данными на аутсорсинг, что означает, что они не контролируют их.

1.7.2 Потеря конфиденциальности

Электронная коммерция предоставляет много возможностей извлечь выгоду из злоупотреблений. Кража и продажа данных кредитных карт и очистка банковских счетов стали проще с распространением схем электронной и мобильной коммерции. Это часто происходит после взлома компьютерных систем компании..
Вредоносное ПО может быть установлено на терминалах жертв, побуждая их нажимать на ссылки или загружать файлы с помощью тщательно созданных электронных писем, часто основанных на очень специализированных знаниях отдельных лиц и компаний..
В бизнес-среде вредоносная программа может использоваться для поиска торговых счетов на всех машинах в сети, а затем для выдачи автоматических торговых инструкций, если учетная запись будет принята..
Собранные данные, например, о руководителях, могут быть использованы для манипулирования рынком, например, для покупки акций перед атакой котирующихся компаний, покупки товарных фьючерсов до закрытия сайта крупной компании или использования конфиденциальной информации о продуктах, слияниях и приобретениях до играть на рынках.

1.7.3 Потеря обслуживания

Прерывание обслуживания может использоваться для предотвращения транзакций цифровой коммерции путем атак на серверы, используемые любым из участников или сетевой инфраструктурой, например, путем взлома веб-сайта крупной компании..

1.8 Резюме

Электронная торговля охватывает широкий спектр обменов со многими сторонами, будь то денежные или неденежные обмены. Его основы являются одновременно коммерческими, социально-экономическими, промышленными и цивилизационными..
Первоначальные применения электронной коммерции в 1980-х годах были стимулированы стремлением экономических агентов, таких как банки и продавцы, снизить стоимость обработки данных..
Благодаря наличию Интернета и мобильных сетей электронная торговля ориентирована на более широкую аудиторию. Инвентаризация онлайн расширяет возможную аудиторию любого данного продавца. Части интернет-экономики являются неденежными в форме открытого исходного кода или свободного программного обеспечения. Кроме того, некоторая ценность электронной коммерции исходит от ценности обучения путем поиска.

Увеличивая скорость и количество, а также качество деловых обменов, электронная коммерция перестраивает внутреннюю организацию предприятий и изменяет конфигурации различных игроков. Инновационные способы работы в конечном итоге появляются с новыми посредниками, поставщиками или рынками.
Безопасность была добавлена ​​в качестве запоздалой мысли к интернет-протоколам; транзакции в интернете по своей сути
небезопасно, что ставит проблему защиты связанной частной информации. Коммерциализация криптографии, которая до 1990-х годов была строго для военных приложений, предлагает частичное средство, но она не может преодолеть небезопасные конструкции системы.
Электронная и мобильная коммерция требуют надежной и доступной телекоммуникационной инфраструктуры.
Мобильная коммерция, как экологически чистая технология, закрепилась гораздо быстрее, потому что развертывание мобильных сетей обходится дешевле, а быстрое развитие сотовых или беспроводных технологий значительно повысило производительность..

Вопросов

1. Прокомментируйте следующие определения электронной коммерции, адаптированные из выпуска IEEE за сентябрь 1999 года.
Журнал "Связь":
• Это торговля товарами и услугами, при которой окончательный заказ размещается через Интернет (Джон К. Маккарти).
• Это обмен и ведение деловой информации и проведение деловых операций посредством телекоммуникационной сети (Владимир Звасс).
• Он состоит из веб-приложений, которые позволяют осуществлять онлайн-транзакции с деловыми партнерами, клиентами и каналами распространения (Sephen Cho).
2. Какие товары продаются в цифровой коммерции (электронная или мобильная)?
3. Назовите двумерные штрих-коды, используемые для (а) адресов Биткойн, (б) билетов на поезд Eurostar, (в) UPS, (4) бумажного посадочного талона на авиакомпанию, (е) EIA, (f) DoD США, и (ж) США идентификаторы.
4. Сравните роли технологии штрих-кода с технологией RFID в управлении цепями поставок..
5. Каковы конкретные проблемы безопасности для мобильной коммерции по сравнению с электронной торговлей с ноутбуков или настольных устройств?
6. Обсудить роль стандартов в электронной торговле. Рассмотрим стандарты в терминалах, сетях и приложениях. Обеспечить преимущества и недостатки стандартов.
7. Сравните, по крайней мере, три характеристики бизнес-бизнес-коммерции с бизнес-потребительской коммерцией..
8. Опишите бизнес-модель киоска.
9. Каковы основные преимущества и основные расходы, связанные с электронной коммерцией между предприятиями?
10. Перечислите две антиконкурентные проблемы, которые могут возникнуть при электронных закупках.
11. Каковы три аспекта безопасности с точки зрения пользователя?

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me